Investigation & Forensic TOOLS – Telegram
Investigation & Forensic TOOLS
21.1K subscribers
246 photos
28 videos
119 files
718 links
Инструментарий для проведения расследований, криминалистических исследований, корпоративной разведки, и исследований в области безопасности.


Чат канала:
t.me/forensictoolslive
Download Telegram
H3X-CCTV
[github.com/the-h3x/H3X-CCTV]

Простая утилитка позволяющая сформировать правильный поисковый google-запрос для поиска веб-камер определённого вендора в сети.
👍8
Forwarded from T.Hunter
#OSINT Новая статья вышла у меня на Хабре. Речь пошла о многообразных расширениях для браузера Chrome, которые позволяют превратить его в достаточно эффективный инструмент OSINT-расследователя.

Читать: https://habr.com/ru/company/tomhunter/blog/664482/
@tomhunter
👍17
wholaked

[ https://github.com/utkusen/wholeaked ]

Инструмент для обмена файлами, позволяющий найти виновного в случае утечки.

wholaked получает файл, который будет использоваться совместно, и список получателей. Далее он создает уникальную подпись для каждого получателя и скрыто добавляет ее в файл. После этого wholaked автоматически отправляет файлы соответствующим получателям с помощью интеграции Sendgrid, AWS SES или SMTP. Ну и конечно же файл можно передать "вручную" привычным способом.

wholaked работает со всеми типами файлов. Однако он имеет дополнительные функции для распространенных типов файлов, таких как PDF, DOCX, MOV и т. д.

Идентификаторы могут быть в виде:

Хэш файла: SHA256 хэш файла. Поддерживаются все типы файлов.

Двоичный: подпись напрямую добавляется в двоичный файл. Поддерживаются почти все типы файлов.

Метаданные: подпись добавляется в раздел метаданных файла. Поддерживаемые типы файлов: PDF, DOCX, XLSX, PPTX, MOV, JPG, PNG, GIF, EPS, AI, PSD

Водяной знак: в текст вставляется невидимая подпись. Поддерживаются только файлы PDF.
👍131
Продолжая тему применения технологий использующихся для wardriving которую мы начали на канале t.me/NetSurvivalist , хочется отметить еще один проект от того же Алекса Линд совместно с автором канала Null Byte Коди Кинзи:

CreepDetector

[ github.com/skickar/CreepDetector ]

Скрипт позволяющий идентифицировать mac - адреса беспроводных устройств для того, чтобы определить и показать на карте "преследующие" вас устройства (например мобильный телефон ). Может быть полезным для контр наблюдения и контр разведки.

Видео наглядно рассказывающее о проекте тут: [ www.youtube.com/watch?v=wNke7teywOs ]
👍10
Forwarded from Yury Tikhoglaz
Тут NIST выпустили обновленный гайд по проведению расследваний и работе с доказательствами.
На английском естественно. Но кого это когда останавливало. Пока что в формате драфта-препринта.

https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8354-draft.pdf
👍10😁2
Задачи, которые ставятся перед RedTeam командами, чаще всего связаны с наблюдением и взаимодействием в физическом мире. Конечно же у каждого специалиста свой набор снаряжения, но тут [ github.com/0xOverflow/RedTeam-Physical-Tools ] на мой взгляд собран и вполне среднестатистический набор.

А чем пользуетесь интересным вы? И что бы вы хотели получить в свою личную укладку?
👍10
Oznakomitelnoe_Rukovodstvo_Po_Netstalkingu.pdf
6.2 MB
Очень хорошее руководство по сетевой архиологии, оно же нетсталкинг. С практическими примерами и прикладными кейсами
👍12👏2
"Undelete"

[ russia.undelete.news/ru ]

Тот момент когда к вебархиву прикрутили социальную сеточку! Позволяет найти удаленные посты, фото, видео и сторис в первую очередь в (порицаемой и запрещенной в РФ) Инсте и пока еще относительно свободном Твиттере.
👍6👎2
MetaDefender Cloud

[ metadefender.opswat.com

Облачный антивирусный сканер ( и не только) для:

- файлов
- ссылок
- доменов
- хешей
- ip адресов

Кроме сканирования на угрозы может вытаскивать метаданные и перечень запрашиваемых разрешений.
👍132
Откопал я тут в одном своем стареньком блоге от аж 2011 года, собственные наброски статьи по выявлению подделок в бумажных документах... Вдруг кому будет полезно...

При подделки бумажных документов чаще всего используются следующие способы:

1. Если документ на бумажном носителе и состоит из нескольких листов, проверьте его на несоответствие или замену листов. В данном случае подделку легко определить по несовпадению серии и номера на последующих страницах. Такой способ подделки документов актуален для паспортов и трудовых книжек. Случается так, что бланк паспорта настоящий, а печать и штамп о регистрации – поддельные. Только профессионалу под силу распознать подделку.

2. Типичные признаки следующего способа фальсификации документов – переклейка, замена фотографии – такие: выдавленные буквы на паспорте, фотография, отклеившаяся по краям, размытая печать, наслаивающиеся друг на друга буквы. Если вы заметили неладное, скорее всего, в данном случае была произведена замена фотографии; монтаж с сохранением части фотографии, содержащей оттиск печати; перенос на подложку одной фотографии части эмульсионного слоя другой и т.д.

3. Дописывание сведений, так же является достаточно распостраненным явлением. Новая информация вписывается на свободные места в документе. Если внимательно присмотреться, можно заметить несоответствие почерка, цвета чернил, потертости, несостыковки границ текста.

4. Следующий способ – подделка регистрации. Обратите внимание на нечеткость штампа регистрации, несоответствие адреса регистрации гражданина и территории, на которой производит регистрацию государственный орган.

5. Подделка бланков – также один из способов фальсификации документов. Необходимо обращать внимание на размеры и формат документа, особенности скрепления листов (например, скрепка или нитка, если речь идет о сброшюрованных документах), плотность бумаги, обложку (материал, используемый при ее изготовлении) и т. п. Кроме того, следует смотреть на формы, размеры шрифтов, расположение текста на бланке (расстояние от краев листа, других надписей и т. п.). Самое главное – проверка всех элементов системы защиты; к ним относятся индивидуальные особенности партии бланков личных документов. Обычно бланки печатаются либо отдельным тиражом, либо, если речь идет о нескольких партиях, с соблюдением единого набора систем защиты, единообразного макета.

6. Подделка штампа, печати производится посредством рисования на самом документе, с помощью самодельного клише или путем копирования подлинного оттиска на поддельный документ. Рассмотрев печать через десятикратное увеличительное стекло, вы сможете понять, была ли отсканирована печать. Если изображение сформировано не штемпельной краской, а состоит из множества мелких точек желтого, красного (пурпурного – самый главный признак) и голубого цвета, это явная подделка. По неоднородности цвета выявляется подделка печатей со сложным рисунком. В добавление к сказанному – распечатанный оттиск выглядит на всех документах одинаково, в то время как оттиски, проставленные с помощью клише печати, имеют видимые отличия. Это легко заметить особенно в тех случаях, когда комплект документов заверен одной печатью.

Настоящий бланк не должен отличаться высокой четкостью и детальностью изображения, фоновой сетки, печатей и штампов.

Настоящая печать не имеет идеально ровных краев, обязательно есть расплывчатости, непропечатанности, яркость цвета неравномерна, а оттенок цвета один и тот же, т. е. если печать синяя, то она не должна содержать каких-либо других оттенков. На рисунках, участках штрихов печатей не должно быть ступенчатости и отдельных точек (пикселей). Буквы должны иметь вдавленности, образующиеся от типографской печати и от проставления штампов. Изображения должны быть стойкими и не размазываться при смачивании водным раствором спирта или дихлорэтаном.

Ну и поскольку канал наш про инструментарий, вот вам приложение для макросъёмки/увеличения с разными интересными дополнительными функциями.

[ https://play.google.com/store/apps/details?id=com.hantor.CozyMag ]
👍18🤔5😁1
Произошло обновление инструмента https://iplogger.ru/. Дизайн стал поприятнее. Прибавилось несколько улучшений.
👍5
Containerise

[
github.com/kintesh/containerise ]

Расширение для FireFox автоматически контейнеризирующий открываемые сайты.

Ну вы поняли - и чтоб фингирпринт родной не отдавать, и не подцепить ченить неприятного.
👍15😁1
MOSINT

[ github.com/alpkeskin/mosint ]

Отличный осинт инструмент для исследования электронной почты

Возможности:
Валидация электронной почты
Проверка привязки к социальным сетям используя Socialscan, Holehe
Поиск по базам утечек
Поиск почтовых аккаунтов по доменам
Сканирование дампов Pastebin и Throwbin
Google поиск
DNS Lookup
IP Lookup
👍13
Forwarded from GitHub Community
snscrapeпростой скрапер, который позволяет собирать много информации из различных источников

В настоящее время поддерживаются следующие сервисы:

□ Facebook: профили пользователей, группы и сообщества (также известные как сообщения посетителей)
□ Instagram: профили пользователей, хэштеги и местоположения
□️ Mastodon: профили пользователей и toots (один или нитки)
□️ Reddit: пользователи, сабреддиты и поиски (через Pushshift)
□ Telegram: каналы
□️ Twitter: пользователи, профили пользователей, хэштеги, поиск, твиты, сообщения в списке и тенденции
□️ ВКонтакте: профили пользователей
□️ Weibo (Sina Weibo): профили пользователей

GitHub | #Python #Osint #Scraper #Privacy #Interesting
Forwarded from Хабр
​​OSINT самолётов, пароходов и поездов

Timeweb Cloud предлагает вашему вниманию набор инструментов от мировых профессионалов в области OSINT, которые помогут в ваших поисках информации, связанных с транспортом. Если вы решили заняться автостопом, авиастопом или хотите поймать попутный грузовой корабль, то эти сервисы для вас. Если вам срочно понадобилось отследить самолет Илона Маска или просто послушать переговоры диспетчеров, то тоже найдёте тут много полезного.
👍10
Forwarded from BeholderIsHere Media HUB (Beholder Is Here)
Еще в 2020, я писал про этот интересный проект [ t.me/forensictools/47 ] позволяющий по звуку клавиатуры распознать нажатые клавиши. Тогда это было похоже на интересный эусперемент, но авто не ковырялся пальцем в носу а всячески работал дальше над этим проектом. И вот уже спустя 2 года, проект дожил до своей третьей версии с очень наглядной демонстрацией [ keytap3.ggerganov.com ]

Потенциал подобного я думаю не надо для вас разьеснять :)
👍11👎2
mac_apt
[https://github.com/ydkhatri/mac_apt]

это инструмент криминалистики для парсинга образов дисков компьютеров с macOS. Извлекает данные, полезные для расследования. Построен на основе python, соответственно имеет плагины для обработки отдельных артефактов (таких как история браузера Safari, сетевые интерфейсы, недавно доступные файлы и тома и т.д.).

• Кросс-платформенный (без зависимости от pyobjc)
• Работает с E01, VMDK, AFF4, DD, split-DD, DMG (без сжатия), SPARSEIMAGE и монтированными образами
• Экспорт в XLSX, CSV, TSV, Sqlite
• Проанализированные файлы / артефакты экспортируются для последующего просмотра
• Поддерживаются сжатые файлы zlib, lzvn, lzfse
• Собственный парсер HFS & APFS
• Также включает ios_apt для обработки образов ios.
🔥7👍2
Forwarded from Kir Jetty
Hello there! We are happy to announce an infosec meet-up series hosted by Exness! Hands-on experience, industry leading professionals, tough topics and a bit of serious fun!

Register here

Talks

What we did wrong while making Flipper Zero
. Behind the scene stories of hardware development challenges and failures.\
*by Pavel Zhovner*

Hidden Threats of Technological Enhancements. Three unexpected cases when slight modifications violated protectiveness.\
*by Dmitry Sklyarov*

Corporate Cryptocurrency Wallet Management. What do you need to know to securely manage and operate your cryptos.\
*by Valery Tyukhmenev*

eBPF — the hidden linux superpower. Let’s talk about the state of the Linux kernel, it’s security, profiling mechanisms and use cases.\
*by Alexander Sungurov*

Challenges

Mind getting yourself a Flipper Zero? Well, we have a few to share. 2 challenges will be waiting! Don't forget your laptop 😉
👍7
ma2tl
[https://github.com/mnrkbys/ma2tl]

инструмент для создания таймлайна активности операционных систем macOS из результатов mac_apt. Извлекает историю действий по загрузке файлов, выполнению программ, монтированию томов.
👍5
XELFViewer
[https://github.com/horsicq/XELFViewer]

кроссплатформенное приложение, предназначенное для анализа ELF-файлов. ELF, Executable and Linkable Format (формат исполняемых и связываемых файлов) - формат файла, который определяет структуру бинарных файлов, библиотек, и файлов ядра. Спецификация формата позволяет операционной системе корректно интерпретировать содержащиеся в файле машинные команды. Если в мире Windows исполняемые файлы представлены в формате Portable Executable (PE), то в Linux эта роль отведена файлам ELF. ELF-файлы интересуют исследователя с точки зрения анализа зловредов, ведь злоумышленники зачастую используют как раз этот формат.
👍11